Blog

Office 365 – où est la marge pour les ESN ? C’est dans la sécurité.

Office 365 – où est la marge pour les ESN ? C’est dans la sécurité.

Office 365 est un logiciel de plus en plus convoité, avec plus de 135 millions d’utilisateurs commerciaux mensuels, et cette tendance ne fait que se renforcer. Son adoption par les petites et moyennes entreprises s’accroît à un rythme rapide, en grande partie grâce à des conseillers de confiance comme les ESN et fournisseurs de services, les revendeurs et les CSP (fournisseurs de solutions cloud) Microsoft.

Aujourd’hui, les partenaires peuvent acheter auprès de CSP Microsoft comme AppRiver, Intermedia, Pax8, etc., et revendre des licences Office 365 à leurs clients avec de très faibles marges.

Pour de nombreux VAR (distributeurs à valeur ajoutée) et ESN, Office 365 est une solution solide pour leur clientèle. Pourquoi ? Parce que cela leur permet de conquérir de nouvelles affaires. Mais avec une faible marge, à quoi cela pourrait réellement servir ?

Il ne fait aucun doute que Office 365 est une excellente application de messagerie et de productivité, mais les ESN ne peuvent pas bâtir une entreprise durable avec des marges très minces.

Bien entendu, les migrations dans le cloud, les sauvegardes et d’autres services peuvent ajouter de la valeur à une offre Office 365.

Pourtant, sachez que :

  • 73 % des fournisseurs de services inscrits en 2018 ont considéré la sécurité comme leur service affichant la croissance la plus rapide.
  • 55 % ont choisi les services professionnels.
  • seulement 52 % ont choisi Office 365.

Pour les ESN, les consultants et les revendeurs, Office 365 représente une opportunité d’aider à construire une pratique rentable pour la vente d’abonnements aux PME. Il permet également de former les clients à la protection de leur investissement dans le cadre de leur budget informatique et à la sécurisation de leur réseau grâce au concept de « défense en profondeur ».

Alors que les attaques de phishing et de ransomware se multiplient, les budgets informatiques sont établis en tenant compte de la sécurité, même pour les petites et moyennes entreprises. Cela n’a rien de surprenant, étant donné les innombrables gros titres rapportant les exploits des pirates ayant porté atteinte à l’environnement Office 365.

La sécurité est une fonctionnalité que Microsoft a ajoutée à son logiciel Office 365, mais pour la plupart des organisations, cela ne répond pas à leurs critères de sécurité. Une étude récente a révélé qu’un propriétaire d’entreprise sur trois n’a pas de mesures de protection en place pour lutter contre les atteintes à la sécurité informatique et que 60 % des petites entreprises qui en sont victimes font faillite dans les six mois après l’incident.

En tant qu’experts en sécurité de la messagerie, et disposant de plus de 20 ans d’expérience dans le domaine, nous savons que les nouveaux logiciels malveillants peuvent pénétrer les mécanismes habituels de filtrage d’e-mails.

Depuis longtemps, les anciennes technologies de protection du courrier électronique — comme la réputation d’analyse et la prise d’empreintes digitales — ne sont plus efficaces contre l’évolution de ces menaces. Des recherches récentes menées par Osterman ont montré que Microsoft Exchange Online Protection (EOP) peut détecter 100 % de tous les virus connus grâce à des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les logiciels malveillants inconnus ou les nouveaux logiciels malveillants livrés par email.

Les ESN, en tant que conseillers de confiance, ont une énorme opportunité de fournir une gamme complète d’outils de productivité (Office 365, Dynamics, Azure), de sécurité et de conformité dans le Cloud (sécurité des e-mails et sécurité Web, DLP et archivage) à leurs clients PME. Ils peuvent bénéficier des marges combinées de 75 à 100 % sans avoir besoin d’augmenter drastiquement leurs dépenses mensuelles.

Comme les petites et moyennes entreprises doivent s’efforcer de « maintenir les lumières allumées » et de faire croître leur entreprise, Microsoft a annoncé que celles qui choisissent Office 365 peuvent faire des économies de coûts grâce à l’adoption d’une solution basée sur le Cloud.

Un tel changement permet à une entreprise d’économiser de l’argent et au personnel informatique de travailler sur d’autres problèmes commerciaux. Ce qui ajoute plus de valeur à l’entreprise.

Pour garantir la sécurité de leur courrier électronique, de leur site Web, pour assurer la conformité et pour augmenter leur productivité informatique, les entreprises n’ont pas besoin de trop dépenser.

Comment les ESN peuvent-elles augmenter les marges sur les activités Office 365 ?

Les ESN doivent investir dans la sécurité en tant que service et dans un concept de « défense en profondeur » pour rentabiliser leur activité Office 365. Le dilemme pour les partenaires n’est pas de savoir s’il faut offrir plus de sécurité à Office 365, mais plutôt comment offrir une plate-forme de sécurité avancée et rentable qui peut gérer les menaces avancées d’aujourd’hui. De plus, il faut prendre en compte le budget de sécurité informatique de leurs clients PME.

Aujourd’hui, les ESN, les consultants et les revendeurs ont la possibilité d’offrir à leurs clients une défense très lucrative dans un concept de défense en profondeur. Avec les services de sécurité de cloud privé de TitanHQ — SpamTitan (sécurité des emails), WebTitan (filtrage de contenu) et ArcTitan (archivage d’emails) —, les ESN peuvent offrir une sécurité avancée en plus des abonnements Office 365 et augmenter leurs marges, tout en offrant de faibles coûts mensuels à leurs clients.

Office 365 continue d’être le leader dans le domaine de la productivité et de la collaboration, mais pour les partenaires qui vendent et gèrent ce service, les marges sont serrées.

Comme les partenaires vendent et gèrent de plus en plus de boîtes aux lettres Office 365, ils doivent trouver un moyen de les rendre rentables. Comme solution, ils peuvent donc offrir une sécurité supplémentaire.

Attention aux failles de sécurité d’Office 365

La véritable opportunité pour les ESN réside dans les services améliorés que les entreprises recherchent autour d’Office 365. Offrir un service de sécurité en profondeur pour combler les lacunes de sécurité d’Office 365 peut aider les ESN à aller plus loin dans leurs activités.

Le courrier électronique est essentiel à la mission des organisations et est constamment ciblé par les attaquants, il est donc devenu impératif que les entreprises disposent de mesures de sécurité fiables en place. Il est essentiel que les ESN utilisent un fournisseur de sécurité tiers fiable comme TitanHQ qui, depuis 25 ans, se spécialise dans la sécurité du courrier électronique et du Web.

Contrairement à Microsoft, nous nous focalisons tout particulièrement sur la sécurité. Nous travaillons quotidiennement avec plus de 2000 ESN dans le monde entier. Nous protégeons vos clients contre les logiciels malveillants, les ransomwares, le phishing, les virus, les botnets et autres cybermenaces. Et sachez que beaucoup de nos clients utilisent Office365.

Nos produits ont été construits à partir de la base, avec des ESN et pour les ESN. Nous économisons le temps de support et d’ingénierie des ESN en évitant les problèmes à la source, tout en fournissant des produits fiables que vous pourrez vendre dans votre pile technologique pour générer des marges.

Contactez-nous dès aujourd’hui pour savoir comment les ESN comme vous peuvent augmenter leurs marges avec Office 365 business.

HTTP vs HTTPS : Pourquoi votre organisation doit pouvoir bloquer les sites HTTPS

HTTP vs HTTPS : Pourquoi votre organisation doit pouvoir bloquer les sites HTTPS

Les utilisateurs occasionnels d’Internet remarquent rarement qu’il y a deux options pour débuter une URL. Il s’agit des fameux protocoles HTTP et HTTPS qui sont largement utilisés pour envoyer et recevoir des informations sur le web.

Que vous soyez un professionnel qui dispose déjà d’une certaine connaissance sur la signification et l’utilité de ces acronymes ; ou que vous soyez un simple utilisateur du web très enthousiaste à l’idée de savoir comment ils fonctionnent exactement, ce dossier spécial pourrait élargir vos horizons.

HTTP et HTTPS : quelle différence entre ces deux protocoles ?

Pour faire simple, lorsqu’une URL commence par HTTP, cela signifie qu’aucun chiffrement des données n’est mis en œuvre. Dans ce cas, l’URL utilise le protocole de transfert hypertexte ou « HyperText Transfer Protocol ». Il s’agit d’une norme créée par Tim Berners-Lee dans les années 1990, à l’époque où Internet n’était encore qu’à ses balbutiements. Le protocole HTTP permet aux navigateurs et aux serveurs web de communiquer via l’échange de données.

HTTP est également appelé « protocole sans état », ce qui signifie qu’il permet une connexion à la demande. Lorsque vous cliquez sur un lien qui demande une connexion, votre navigateur web envoie cette requête au serveur qui, à son tour, va répondre en ouvrant la page en question. Plus votre connexion est rapide, plus les données vous sont présentées rapidement.

Ce protocole se concentre uniquement sur la présentation des informations. Comme il se soucie moins de la manière dont ces informations transitent d’un endroit à l’autre, cela peut poser problème, car le protocole HTTP peut être intercepté et potentiellement modifié. Ceci rend vulnérables les informations ainsi que l’internaute qui cherche à consulter la page web demandée.

HTTPS n’est pas le contraire de HTTP. Comme vous pouvez le constater, il s’agit plutôt de son petit cousin qui fait aussi référence au « protocole de transfert hypertexte » pour permettre aux informations demandées sur le web d’être présentées sur votre écran. Néanmoins, HTTPS présente une légère différence, mais très importante : il est plus avancé et beaucoup plus sûr que HTTP.

Si cela vous semble un peu flou, on peut dire simplement que HTTPS est une extension de HTTP. Le « S » à la fin de l’acronyme vient du mot « Secure ». Ce qui caractérise ce protocole est qu’il est alimenté par la technologie de sécurité TLS (« Transport Layer Security ») qui établit une connexion chiffrée entre un serveur web et votre navigateur. Si l’URL que vous consultez n’utilise pas le protocole HTTPS, toutes les données que vous saisissez sur le site (nom d’utilisateur, mot de passe, numéro de carte de crédit, coordonnées bancaires, etc.) seront donc envoyées en clair et seront susceptibles d’être écoutées ou interceptées par des pirates informatiques.

Tous les filtres web ne peuvent pas bloquer les sites internet en HTTP. Par exemple, certains peuvent bloquer HTTP://facebook.com, mais pas HTTPs://facebook.com. Cela permet aux utilisateurs de contourner facilement le filtre, ce qui se traduit par une perte de temps et des risques accrus pour les entreprises.

Des sites populaires, dont Facebook, YouTube et LinkedIn, ont récemment adopté la norme HTTPS. C’est une bonne nouvelle pour la sécurité. Mais c’est aussi une mauvaise nouvelle pour les entreprises utilisant une solution de filtrage web qui n’est pas capable de bloquer les sites en HTTPS, ou celles qui doivent acheter un composant supplémentaire pour ce faire.

Voici pourquoi vous devriez utiliser un filtre web HTTPS

Chaque organisation doit pouvoir autoriser ou bloquer les sites en HTTPS.

Voici les raisons :

1. Augmenter la productivité

Par le passé, l’extension HTTPS était utilisée pour les transactions en ligne, les opérations bancaires et bien d’autres sessions sensibles. De nos jours, même les sites web qui ne traitent pas des données sensibles adoptent cette extension.

Les sites de réseaux sociaux comme Facebook, Twitter, YouTube sont souvent bloqués par les entreprises pour certains employés, mais ces sites utilisent maintenant HTTPS par défaut.

Pour une petite entreprise, avoir un filtre web capable de bloquer HTTPS est donc le moyen le plus pratique d’éviter de perdre du temps sur ces sites.

2. Bloquer les sites web dangereux

Il existe des millions de sites web à risque sur Internet. Ils ont généralement des antécédents en termes de transmission de logiciels malveillants ou de fraudes en ligne. Des techniques telles que l’usurpation d’adresse (spoofing) ; les attaques « drive by download » ; le vol de session (session hijacking) et d’autres tactiques peuvent infecter un PC d’utilisateur avec des logiciels malveillants.

À noter que ces techniques fonctionnent sur les sites en HTTP et en HTTPS. Le filtre HTTPS peut donc aider les entreprises à se protéger contre ces dangers.

3. Bloquer le contenu offensant d’un site web

Les sites web contenant des contenus inappropriés sont courants sur le Web. Ces sites peuvent également utiliser HTTPS.

La seule façon pour une organisation de se protéger de ces contenus offensants est d’utiliser un filtre web qui peut gérer à la fois les sites en HTTP et en HTTPS.

4. Conformité

De nombreuses industries sont tenues d’améliorer la sécurité de leurs réseaux. Certaines normes, comme la « Children’s Internet Protection Act » (CIPA), exigent que les organisations filtrent les contenus Web.

Toute industrie qui a besoin d’un filtrage HTTP est presque certaine d’avoir aussi besoin d’un filtrage HTTPS, pour les raisons décrites ci-dessus.

Ce qu’il faut savoir avant de passer à HTTPS

Maintenant que vous avez compris les avantages d’utiliser le protocole HTTPS, il est temps de comprendre comment passer réellement du HTTP au HTTPS. En fait, ce processus peut nécessiter un certain nombre d’étapes, mais en général, il n’est pas si difficile puisqu’il s’agit d’un processus à sens unique. Attention toutefois, car de nombreuses personnes s’égarent pendant la migration, probablement à cause du grand nombre d’options qui leur sont proposées.

Voici donc ces quatre étapes :

1. Achetez un certificat SSL auprès d’une autorité de certification de confiance

Un certificat SSL est un fichier de données liant une clé cryptographique aux informations de votre organisation. Il est préférable de l’acheter directement auprès de votre société d’hébergement.

2. Installez le certificat SSL sur votre compte d’hébergement de votre site

C’est l’autorité de certification de confiance qui va s’assurer que le certificat SSL est activé et installé correctement sur votre serveur. Demandez à votre société d’hébergement de l’installer et, si vous l’avez acheté auprès d’une tierce partie, il faudra importer le certificat dans l’environnement d’hébergement. Sans assistance, cette opération peut s’avérer assez délicate.

3. Assurez-vous que les liens internes sont désormais en HTTPS

Avant de procéder à la conversion, vous devez vérifier que chaque lien interne de votre site web comporte l’URL HTTPS appropriée. Cette vérification est importante, car si vous mettez en ligne de liens qui mélangent HTTP et HTTPS, cela va perturber les lecteurs et aura un impact sur le référencement de votre site, voire entraîner le chargement incorrect de certaines fonctionnalités de la page.

4. Configurez des redirections 301 pour informer les moteurs de recherche

Si vos utilisez un site CMS, vous pouvez rediriger automatiquement tout le trafic du serveur vers le nouveau protocole HTTPS grâce à un plug-in. Si ce n’est pas le cas, votre site web devra être mis à jour manuellement. Les redirections 301 ont pour rôle d’alerter les moteurs de recherche que votre site a fait l’objet d’une petite modification et qu’ils devront l’indexer selon le nouveau protocole HTTPS. Ce faisant, les utilisateurs qui avaient déjà ajouté votre site à leurs favoris sous l’ancien protocole HTTP seront dirigés vers la nouvelle URL sécurisée.

Cela vous semble compliqué ?

Vous vous êtes peut-être demandé s’il est possible de faire vous-même la migration de votre site HTTP en HTTPS. En réalité, vous pouvez vous en sortir, même sans l’intervention d’un spécialiste, surtout si votre site Internet est encore à ses débuts. Mais si votre plate-forme en ligne est complexe et contient une importante quantité de contenus, vous aurez intérêt de faire recours à un spécialiste, notamment si vous n’êtes pas familier avec la manipulation des différents éléments qui composent votre site web. Ces actions peuvent même endommager votre site.

Heureusement, il existe actuellement de nombreuses sociétés spécialisées qui proposent des certificats SSL. Ces spécialistes de l’hébergement de sites web font eux-mêmes le gros du travail, c’est-à-dire les trois premières des quatre étapes susmentionnées. Il vous suffit de communiquer à vos visiteurs la nouvelle adresse de votre plate-forme en ligne. Bien entendu, cela peut vous coûter quelques euros supplémentaires.

Est-ce que tout repose sur le protocole TLS ?

TLS (Transport Layer Security) est un élément essentiel de l’infrastructure informatique. Et lorsque les sites web en HTTP l’utilisent pour sécuriser les communications entre leurs serveurs et leurs navigateurs web, on obtient donc l’extension HTTPS.

Essayez de penser de la manière suivante, le processus de migration de HTTP vers HTTPS est l’équivalent d’une destination. Le protocole SSL, quant à lui, est l’équivalent d’un trajet. Si le premier se charge d’acheminer les informations jusqu’à votre écran, le second gère la façon dont elles y arrivent. Lorsque ces deux protocoles travaillent conjointement, ils permettent de déplacer les données de manière sûre.

TLS est également très utilisé pour sécuriser d’autres protocoles :

SMTP (Simple Mail Transfer Protocol) peut par exemple utiliser TLS pour accéder aux certificats afin de vérifier l’identité des terminaux. Les fournisseurs ont créé des VPN basés sur TLS, tels qu’OpenVPN et OpenConnect. De tels VPNs ont des avantages pour le pare-feu et permettent aux datagrammes IPsec de traverser un réseau utilisant la technologie NAT par rapport aux VPNs IPsec traditionnels.

TLS est une méthode standard pour protéger la signalisation de l’application SIP (Session Initiation Protocol). TLS/SSL n’est pas la valeur par défaut sur de nombreux sites web ou parties de sites web. Une étude réalisée en 2014 sur un million de sites web a montré qu’environ 450 000 seulement prenaient en charge TLS, par opposition à l’ancien SSL (source : HTTPs://jve.linuxwall.info/blog/index.php?post/TLS_Survey).

En fait, les sites web en TLS/SSL sont le plus souvent très différents de leurs homologues non sécurisés. Par exemple, la version sécurisée par TLS de HTTP://en.wikipedia.org/wiki/ est HTTPs://secure.wikimedia.org/wikipedia/en/wiki. Autrement dit, il ne suffit pas de remplacer HTTP:// par HTTPs:// pour mieux sécuriser le site.

C’est pourquoi l’Electronic Frontier Foundation a proposé l’extension HTTPS Everywhere pour les navigateurs. Le module complémentaire active les fonctions de sécurité TLS si elles sont présentes sur les sites web concernés, mais il ne peut pas les créer si elles n’existent pas encore.

Les vulnérabilités du protocole TLS

Lorsque le Trustwortworthy Internet Movement, une organisation à but non lucratif, a analysé les vulnérabilités SSL sur les 20 000 sites web les plus populaires au monde, elle a signalé en janvier 2016 que 64 % des sites sondés présentaient une sécurité insuffisante.

Il convient de noter que SSL n’est pas sûr. À partir de 2014, la version de SSL 3.0 a été considérée comme non sécurisée, car elle est vulnérable à l’attaque Poodle qui affecte tous les chiffrements par blocs SSL.

L’implémentation de SSL 3.0 de RC4, le seul chiffrement non bloqué pris en charge, peut être cassée. Le protocole TLS a été donc révisé à plusieurs reprises pour tenir compte des vulnérabilités en matière de sécurité. Mais comme pour tout logiciel non corrigé, l’utilisation d’anciennes versions peut conduire à l’exploitation des vulnérabilités ayant déjà été corrigées.

TLS peut être transmis en utilisant le protocole TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Même si TCP possède des fonctionnalités plus sécurisées qu’UDP, dans les deux cas, les transmissions TLS peuvent encore être compromises par certaines vulnérabilités. Idem pour la cryptographie à clé publique, le chiffrement et l’échange de clefs.

TLS a été intégré dans de nombreux progiciels utilisant des bibliothèques « open source ». Selon un article présenté à la conférence de l’Association for Computing Machinery en 2012 sur la sécurité informatique et des communications, peu d’applications utilisaient correctement certaines de ces bibliothèques SSL, ce qui renforce les vulnérabilités.

Le bug Heartbleed a par exemple affecté un composant d’OpenSSL, une bibliothèque « open source » qui était largement utilisée pour l’implémentation de protocoles de sécurisation des échanges SSL. Cet incident a permis aux cybercriminels de voler les clés privées des serveurs, ce qui a affecté environ un demi-million de sites web.

Le point le plus faible d’une connexion SSL/TLS est l’échange de clés. Si l’algorithme est déjà connu de l’attaquant et que la clé publique du serveur a été compromise, en théorie, ce système est ouvert aux attaques « Man in The Middle ». L’attaquant serait alors en mesure de surveiller le client subrepticement.

HTTPS réserve un seul port (TCP 443) pour l’échange de clés. Ainsi, les attaques « Distributed denial-of-service », lesquelles sont très évoluées, doivent inonder ce seul port afin de paralyser le réseau d’une organisation.

La Trustworthy Internet Movement a signalé que 91 % des sites web étaient vulnérables à l’attaque « Beast », lors de laquelle un attaquant peut utiliser les caractéristiques de données chiffrées pour deviner leur contenu.

Certains sites web prennent en charge les SSL/TLS plus anciens pour une compatibilité ascendante, c’est-à-dire la compatibilité d’un protocole vis-à-vis des versions plus récentes. En juin 2016, ladite organisation a estimé que 26 % des sites web proposent le « protocol fallback », une solution de recours destinée à prévenir la défaillance totale d’un système.

Mais cela peut être une opportunité pour des attaques « protocol downgrade » telles que Drown. Cette attaque permet par exemple de récupérer la clef d’une session TLS et de déchiffrer la communication interceptée, ce qui peut affecter OpenSSL.

Tous les détails de Drown ont été annoncés en mars 2016, ainsi qu’un patch pour le kit d’exploitation. À l’époque, sur un million de sites les plus populaires, 81 000 faisaient partie des sites protégés par le TLS et étaient vulnérables à l’attaque Drown.

Alors, les protocoles TLS et SSL sont-ils sécurisés ?

Si votre organisation utilise exclusivement la version TLS la plus récente et tire parti de toutes les fonctions de sécurité de ce protocole, vous avez une longueur d’avance en termes de sécurité informatique.

Afin de protéger votre entreprise contre les malwares dissimulés sous une couche de SSL, vous avez toutefois besoin d’un filtre web ou d’une passerelle web capable d’intercepter et de déchiffrer le trafic SSL. Cette solution est relativement simple à mettre en place.

Le filtre web crée une connexion sécurisée entre le navigateur client et le filtre, puis déchiffre le trafic SSL sur lequel le trafic est analysé.

Une fois examiné, le trafic est à nouveau chiffré et une autre connexion sécurisée est créée entre le filtre web et le serveur web. Cela signifie que le filtre web agit effectivement comme un serveur proxy SSL et peut donc intercepter la connexion SSL tout en inspectant le contenu.

Google Chrome pourrait étiqueter tous les sites en HTTP comme non sécurisés

Google a annoncé que son navigateur, Google Chrome, adoptera une mesure plus rigoureuse quant au chiffrement web, marquant les sites qui n’utilisent pas l’extension HTTPS comme non sécurisée.

Cette règle prendra effet à partir de janvier et s’appliquera à tout site qui demande un mot de passe ou de renseignements via une carte de crédit. À terme, Chrome étiquettera tous les sites HTTP comme non sécurisés.

Le filtrage Web pour HTTPS comme standard

Les solutions de filtrage WebTitan analysent le trafic chiffré de façon plus facile et abordable. La possibilité d’analyser le trafic HTTPS – par exemple le courrier web et la plupart des réseaux sociaux – est une épine dans le pied de nombreuses entreprises qui utilisent un filtre web ; qui ne peuvent pas bloquer les extensions HTTPS ou qui nécessitent l’achat d’un composant supplémentaire pour ce faire. Le coût et les inconvénients peuvent être considérables.

WebTitan peut vous fournir une couche supplémentaire de contrôle granulaire pour le filtrage HTTP et HTTPS avec intégration Active Directory. L’inspection SSL permet à WebTitan de traiter le trafic HTTPS chiffré.

En termes simples, HTTPS est un protocole SSL superposé sur HTTP. Il parvient à sécuriser le réseau en inspectant le contenu du trafic HTTPS, puis en réalisant un déchiffrement et un rechiffrement de ce trafic.

Avec WebTitan, le filtrage web pour HTTPS est inclus en standard. Ceci comprend toutes les fonctions de sécurité que nous offrons, ainsi qu’un support technique gratuit.

 

Que faut il faut retenir ?

Il existe de nombreuses raisons pour lesquelles vous souhaitez rendre votre site sécurisé. D’une part, vous voulez peut-être protéger vos informations sensibles et, d’autre part, vous voulez vous assurer que les internautes soient à l’aise lorsqu’ils naviguent sur votre site. Qu’à cela ne tienne, vous devez donc songer à vos passer du protocole HTTP et migrer vers HTTPS. Le plus dans tout cela est que, lorsque vous allez opter pour cette solution, vous allez constater son impact sur votre référencement.

Alors, si vous n’avez pas encore basculé votre site Internet en HTTPS, il est peut-être temps de le faire, même s’il y a un certain nombre d’étapes que vous devrez franchir. Comme HTTPS est désormais devenu le protocole standard, l’effort qu’il faudra fournir pour mener à bien la migration vaut bien le résultat. Plus vous hésitez, plus votre site risque de présenter des failles et d’être distancé par ses sites concurrents.

N’oubliez pas que, même si vous avez déjà adopté le protocole HTTPS, ce n’est qu’un début pour renforcer la sécurité et le référencement de votre site. Vous pouvez aussi donner à votre organisation une sécurité sans compromis avec WebTitan.

FAQs

Quelle est exactement la différence entre HTTP et HTTPS ?

Techniquement, il n’y a aucune différence, car le protocole qu’ils utilisent est le même. En d’autres termes, la syntaxe est identique pour ces deux variantes. Ce qui les différencie, c’est que le HTTPS utilise un protocole de transport particulier, plus précisément le protocole SSL/TLS. Ce n’est donc pas le protocole qui doit être remis en question, mais son mode de transport sécurisé de façon supplémentaire.

Mais pourquoi utiliser le protocole HTTP ?

HTTP est un protocole dédié à vous permettre de créer des connexions à la demande. Plus votre connexion est rapide, plus la page demandée s’affiche rapidement. Le fait est que ce protocole ne se soucie pas de la façon dont les informations sont transmises d’un endroit à un autre. Elles peuvent donc être interceptées, et éventuellement détournées, par des pirates informatiques.

Comment le protocole HTTPS est-il sécurisé ?

En gros, le « S » à la fin du protocole est une extension qui signifie « Secure » ou « sécurisé », car il fonctionne grâce au protocole TLS ou « Transport Layer Security », le successeur du protocole SSL ou « Secure Sockets Layer ». C’est actuellement la technologie de sécurité standard qui permet d’établir une connexion chiffrée entre un navigateur et un serveur web.

Pourquoi utiliser une connexion chiffrée ?

L’ajout d’un certificat SSL permet de sécuriser les données à l’aide d’un chiffrement. Ainsi, même si les cybercriminels parviennent à intercepter vos informations, il leur sera très difficile de les déchiffrer.

Mon site utilise encore le protocole HTTP, comment passer à HTTPS ?

Pour sécuriser le site web de votre entreprise avec le protocole HTTPS, il suffit de contacter votre hébergeur. Il va émettre et installer un certificat SSL afin de rediriger votre trafic vers la version HTTPS.

Fuite de données chez Edmodo : des millions de comptes compromis

Fuite de données chez Edmodo : des millions de comptes compromis

Une brèche dans les données d’Edmodo a été signalée, qui a touché des dizaines de millions d’utilisateurs de la plateforme éducative, y compris des enseignants, des élèves et des parents.

Sur le site web d’Edmodo, on peut lire : « Grâce à ceux qui nous ont guidés et soutenus au début de notre projet, nous sommes actuellement le premier réseau mondial d’apprentissag, dédié à la mise en relation de tous les apprenants avec les personnes et les ressources dont ils ont besoin pour atteindre leur plein potentiel ».

Edmodo est une plateforme utilisée pour la planification des leçons, les devoirs à la maison et pour accéder aux notes et aux bulletins scolaires. Le but est de soutenir l’apprentissage, en permettant aux enseignants, aux élèves et aux parents d’accéder aux devoirs et aux plans d’apprentissage. Il y a actuellement plus de 78 millions d’utilisateurs enregistrés de la plate-forme.

Le pirate responsable de l’atteinte à la protection des données d’Edmodo affirme avoir volé les identifiants de 77 millions d’utilisateurs. La plate-forme d’éducation en ligne populaire a envoyé un e-mail à ses utilisateurs, confirmant qu’elle a subi une faille de sécurité.

L’e-mail d’Edmodo suite à la fuite de données

Dans un e-mail, la plate-forme a annoncé que « les données sensibles concernant les utilisateurs ont été acquises par un tiers non autorisé. Les mots de passe étaient chiffrés à l’aide d’un algorithme fort et robuste, et la plateforme était contrainte d’ajouter une couche supplémentaire de sécurité. Nous recommandons fortement les utilisateurs de réinitialiser leurs mots de passe dès que possible. Bien que le risque de chiffrement des mots de passe soit relativement faible (à moins que vous n’ayez utilisé un mot de passe particulièrement mauvais), nous recommandons également aux utilisateurs de changer les mots de passe qu’ils utilisent sur d’autres sites, au cas où ils commettraient l’erreur classique de réutiliser le même mot de passe. »

Bien entendu, aucune organisation n’aime annoncer une telle nouvelle, à savoir qu’elle a perdu des données concernant ses utilisateurs.

Du moment que les mots de passe sont tombés entre les mains des personnes aux intentions malveillantes, que ce soit en ligne ou non, c’est toujours une mauvaise nouvelle, car les fraudeurs peuvent maintenant exploiter la brèche et envoyer des e-mails de phishing ou lancer d’autres arnaques aux utilisateurs d’Edmodo.

Au moment d’écrire ces lignes, je n’ai trouvé aucune mention de la brèche de sécurité sur le compte Twitter d’Edmodo ou sur son site web. Ce n’est certainement pas une note de passage à mes yeux.

La demande a été partiellement vérifiée par Motherboard, qui a reçu un échantillon de 2 millions d’enregistrements qui ont été utilisés à des fins de vérification. Bien que l’ensemble des 77 millions d’enregistrements n’ait pas été vérifié, il semblerait que la demande soit authentique.

Quels détails ont été piratés ?

Il s’agit d’un cas classique de piratage informatique qui tente d’obtenir des informations sensibles en vue de les exploiter sur le dark web pour un profit important. 11,7 Go de données volées, incluant :

  • Des noms d’utilisateur,
  • Des adresses e-mail,
  • Des mots de passe hachés.

Le darkweb est essentiellement une plateforme de vente en ligne utilisée par les pirates informatiques, où ils vendent des informations privées et confidentielles dans le but d’extorquer de l’argent ou d’accéder à d’autres informations privées.

Le pirate, nclay, a listé les données à vendre sur le marché darknet Hansa et a demandé à être payé 900 euros pour la liste complète. Les données comprennent les noms d’utilisateur, les mots de passe hachés et les adresses e-mail. Les adresses e-mail d’environ 40 millions d’utilisateurs auraient été obtenues par le pirate.

Les mots de passe ont été chiffrés à l’aide de l’algorithme bcrypt. Bien qu’il soit possible que les mots de passe puissent être décryptés, le processus serait long et difficile. Les utilisateurs d’Edmodo ont donc eu un peu de temps pour réinitialiser leurs mots de passe et sécuriser leurs comptes.

L’atteinte à la protection des données d’Edmodo fait actuellement l’objet d’une enquête et des experts en cybersécurité ont été engagés par des tiers pour effectuer une analyse complète afin de déterminer comment l’accès à son système a été obtenu. Tous les utilisateurs de la plate-forme ont reçu un courriel leur demandant de réinitialiser leur mot de passe.

Edmodo a reconnu la brèche

Edmodo a déclaré : « Nous avons immédiatement commencé à enquêter sur la façon dont cet incident s’est produit. Nous avons fait appel aux services d’experts externes en matière de cybercriminalités et nous avons signalé l’incident aux services de police. »

L’entreprise a souligné le fait que leurs mots de passe ont été « hachés », ce qui les rend plus difficiles à déchiffrer. Elle a également rapporté avoir trouvé des preuves sur le dark web que les données confidentielles obtenues par les pirates suite à cette attaque étaient vendues illégalement. Elle a trouvé un utilisateur anonyme qui vendait l’accès à la base de données pour plus de 1000 euros.

Edmodo n’a sans doute pas réussi à protéger les droits de protection des données de ses utilisateurs. Ce qui est encore plus inquiétant, c’est la plupart d’entre eux sont des enfants.

Même si l’accès aux comptes ne peut être obtenu, 40 millions d’adresses électroniques seraient précieuses pour les spammeurs. Les utilisateurs de la plate-forme sont susceptibles d’être confrontés à un risque élevé de phishing et d’autres e-mails non sollicités, si nclay trouve un acheteur pour les données volées.

Ce n’est pas la seule atteinte à la protection des données à grande échelle qui touche le secteur de l’éducation cette année. Schoolzilla, un service d’entreposage de données pour les écoles de la maternelle à la 12e année, a également été victime d’une importante cyberattaque cette année.

La fuite de données a été découverte en avril 2017 et on croit qu’elle a entraîné le vol de 1,3 million de données d’étudiants. Dans le cas de Schoolzilla, le pirate a profité d’une erreur de configuration du fichier de sauvegarde.

Cette affaire est toujours en cours et elle fait l’objet d’une enquête par les forces de l’ordre.

Starbucks bloque la pornographie sur son WiFi grâce à un filtre

Starbucks bloque la pornographie sur son WiFi grâce à un filtre

En 2016, Starbucks a accepté de filtrer la pornographie de ses réseaux WiFi, mais deux ans plus tard, aucun filtre WiFi n’avait encore été appliqué en dehors du Royaume-Uni.

La promesse de 2016 a été faite en réponse aux pressions exercées par le public pour qu’il prenne des mesures afin d’empêcher les clients d’abuser de son réseau WiFi gratuit pour regarder de la pornographie. Bien que Starbucks ait une politique d’utilisation et interdise le visionnement de pornographie sur son réseau WiFi, il n’y avait aucun contrôle en place pour empêcher les clients d’accéder à ce contenu.

La campagne pour un filtre WiFi Starbucks a été menée par le groupe de sécurité Internet Enough is Enough. En 2016, dans le cadre de sa Campagne Porn Free WiFi (rebaptisée depuis Campagne SAFE WiFi), le groupe a intensifié ses efforts pour convaincre les grandes entreprises de prendre les devants et de mettre en place une technologie de filtrage pour appliquer des politiques acceptables d’utilisation d’Internet sur leurs réseaux WiFi gratuits. McDonalds et Starbucks sont deux de ces marques qui ont fait l’objet d’une pétition du groupe – une coalition de 75 organisations partenaires.

Plus de 50 000 pétitions ont été envoyées à Starbucks et McDonald’s en 2016 et, en réponse, tous deux ont accepté de commencer à filtrer le contenu pornographique sur leurs réseaux WiFi. Bien que McDonald’s ait agi rapidement et commencé à bloquer le contenu pour adultes, le filtre WiFi Starbucks ne s’est pas matérialisé. La chaîne de cafés a mis en place un filtre WiFi dans ses succursales au Royaume-Uni, mais le filtre WiFi Starbucks n’a pas été déployé dans d’autres pays.

Depuis que McDonalds a pris les devants et créé un réseau WiFi gratuit et convivial pour toute la famille, Chick-fil-A a emboîté le pas et a mis en place un filtre WiFi dans ses 2 200 restaurants, tout comme de nombreuses autres chaînes de restaurants et cafés. Cependant, deux ans plus tard, Starbucks n’a pas tenu sa promesse. L’absence apparente de mesures incitatives est suffisante pour que la chaîne de cafés lance un nouvel appel à l’action.

Enough is Enough appelle Starbucks à déployer un filtre WiFi

« Starbucks a eu l’occasion extraordinaire de faire de son mieux pour protéger ses clients contre les images jugées obscènes et illégales en vertu de la loi, mais elle n’a pas bougé, malgré sa promesse faite il y a deux ans et malgré le fait qu’elle filtre volontairement ce même contenu au Royaume-Uni, a déclaré Donna Rice Hughes, présidente et directrice générale d’Enough is Enough. « En brisant son engagement, Starbucks garde les portes grandes ouvertes pour que les délinquants sexuels reconnus coupables et d’autres personnes puissent passer inaperçus aux yeux des forces de l’ordre et utiliser des services WiFi publics gratuits pour accéder à la pornographie juvénile illégale et à la pornographie dure « .

Malgré cette promesse, peu de nouvelles ont été publiées sur le front du filtre WiFi Starbucks. « Jusqu’à présent, aucune mesure n’a été prise pour laisser entendre que Starbucks a donnerait suite à son engagement public. Depuis 2016, EIE a tenté à plusieurs reprises de joindre les dirigeants de Starbucks par téléphone, par courriel et par courrier certifié. Starbucks n’a pas réagi, à l’exception d’une lettre type des relations avec la clientèle, a expliqué Donna Rice Hughes le 26 novembre 2018.

Enough is Enough a demandé au public de pétitionner une fois de plus Starbucks et d’exiger qu’une solution de filtrage WiFi soit appliquée pour empêcher les clients d’accéder à des contenus inappropriés dans ses cafés.

Starbucks a maintenant confirmé à Business Insider avoir pris des mesures et  évalué les solutions de filtrage WiFi afin de déterminer si elles pouvaient être appliquées pour bloquer l’accès à la pornographie sans bloquer par inadvertance d’autres types de contenu. Une solution a enfin été choisie et sera déployée en 2019.

Le filtrage WiFi simplifié avec WebTitan Cloud pour WiFi

Alors que les filtres web ont été critiqués dans le passé pour avoir surbloqué le contenu web, aujourd’hui, des filtres web comme WebTitan Cloud for WiFi de TitanHQ permettent un contrôle fin du contenu Internet grâce à des contrôles très granulaires. Bloquer l’accès à la pornographie, ou à toute autre catégorie de contenu Internet, ne nécessite que quelques clics de souris.

WebTitan Cloud pour WiFi comprend 53 catégories prédéfinies de contenu Internet qui peuvent être filtrées en quelques secondes une fois la solution implémentée. L’implémentation de WebTitan Cloud for WiFi, la configuration du filtre et la protection des clients (et des employés) ne prennent que quelques minutes. Aucun achat de matériel n’est requis et aucun téléchargement de logiciel n’est nécessaire. Il suffit de changer le DNS pour pointer vers WebTitan et les contrôles peuvent facilement être appliqués.

En plus de bloquer la pornographie, les contenus illégaux tels que la pornographie enfantine et les téléchargements de fichiers violant les droits d’auteur via des sites de partage de fichiers P2P et être bloqués. Les utilisateurs WiFi seront également protégés contre les sites malveillants qui téléchargent des logiciels malveillants, des sites web de phishing et d’autres menaces sur le web.

WebTitan Cloud for WiFi est hautement évolutif et peut être utilisé pour protéger plusieurs points d’accès WiFi, où qu’ils se trouvent, grâce à une interface web facile à utiliser. Avec WebTitan Cloud pour WiFi, filtrer Internet et protéger les clients n’a jamais été aussi simple.

Si vous exploitez une entreprise et que vous offrez à vos clients un accès WiFi gratuit et non filtré, c’est le moment idéal pour faire un changement et envoyer un message à vos clients que vous menez la lutte contre la pornographie en ligne et prenez des mesures pour protéger vos clients en créant un environnement WiFi convivial.

Contactez TitanHQ dès aujourd’hui pour plus d’informations, pour réserver une démonstration de produit, ou pour vous inscrire à un essai gratuit de WebTitan Cloud for WiFi.

Les fournisseurs de services qui souhaitent commencer à offrir le filtrage WiFi à leurs clients doivent contacter l’équipe du programme ESN  de TitanHQ pour savoir comment WebTitan (et d’autres produits TitanHQ) peuvent être intégrés dans leurs piles de sécurité.

Xbash Malware : une nouvelle menace de minage de cryptomonnaies et ransomware

Xbash Malware : une nouvelle menace de minage de cryptomonnaies et ransomware

Le malware Xbash est l’une des nombreuses nouvelles menaces de logiciels malveillants qui ont été détectées au cours des dernières semaines et qui intègrent les propriétés de cryptage de fichiers des ransomwares avec la fonctionnalité de minage de cryptomonnaires de certains logiciels malveillants.

Cette année, plusieurs sociétés de cybersécurité et de renseignements sur les menaces ont signalé que les attaques de rançon ont plafonné ou sont en déclin. Les attaques de ransomwares sont toujours rentables, bien qu’il soit possible de gagner plus d’argent grâce au minage de cryptomonnaies.

Le récent rapport d’Europol sur les menaces liées à la criminalité organisée sur Internet, publié récemment, note que le détournement par cryptage est une nouvelle tendance de la cybercriminalité et constitue désormais une source de revenus régulière et à faible risque pour les cybercriminels, mais que « les logiciels rançon restent la principale menace des logiciels malveillants ». Europol note dans son rapport que le nombre d’attaques aléatoires par courrier électronique non sollicité a diminué, alors que les cybercriminels se concentrent sur les entreprises où les profits sont les plus importants. Ces attaques sont très ciblées.

Une autre tendance émergente offre aux cybercriminels le meilleur des deux mondes – l’utilisation de logiciels malveillants polyvalents qui ont les propriétés à la fois des ransomwares et des mineurs de cryptomonnaie. Ces variantes très polyvalentes de malwares offrent aux cybercriminels la possibilité d’obtenir des paiements de rançon ainsi que la possibilité de miner de la cryptomonnaie. Si le logiciel malveillant est installé sur un système qui n’est pas parfaitement adapté à l’extraction de cryptomonnaie, la fonction ransomware est activée et vice versa.

Le malware Xbash est l’une de ces menaces, bien qu’avec une mise en garde majeure. Le malware Xbash n’a pas la capacité de restaurer les fichiers. A cet égard, il est plus proche de NotPetya que de Cerber. Comme c’était le cas avec NotPetya, les logiciels malveillants Xbash se déguisent en rançon et demandent un paiement pour restaurer les fichiers – Actuellement 0.2 BTC ($127). Le paiement de la rançon n’entraînera pas la fourniture de clés pour déverrouiller les fichiers chiffrés, car les fichiers ne sont pas vraiment chiffrés. Le malware supprime simplement les bases de données MySQL, PostgreSQL et MongoDB. Cette fonction est activée si le malware est installé sur un système Linux. S’il est installé sur des périphériques Windows, la fonction de cryptojacking est activée.

Xbash a également la capacité de se propager lui-même. Une fois installé sur un système Windows, il se répandra sur le réseau en exploitant les vulnérabilités des services Hadoop, ActiveMQ et Redis.

Les logiciels malveillants Xbash sont écrits en Python et compilés dans un format exécutable portable (PE) en utilisant PyInstaller. Le logiciel malveillant exécutera sa routine de chiffrement/suppression de fichiers sur les systèmes Linux et utilisera JavaScript ou VBScript pour télécharger et exécuter un coinminer sur les systèmes Windows. L’Unité42 de Palo Alto Networks a attribué le malware à un groupe de menaces connu sous le nom d’Iron Group, qui a déjà été associé à des attaques par rançon de logiciels.

Actuellement, l’infection se produit par l’exploitation de vulnérabilités non corrigées et des attaques par force brute sur des systèmes dont les mots de passe et les services non protégés sont faibles. La protection contre cette menace nécessite l’utilisation de mots de passe forts et uniques sans défaut, de correctifs rapides et de solutions de sécurité des terminaux. Bloquer l’accès à des hôtes inconnus sur Internet empêchera la communication avec son C2 s’il est installé, et il est naturellement essentiel que de multiples sauvegardes soient effectuées régulièrement pour assurer que la récupération des fichiers est possible.

Kaspersky Lab a déterminé que le nombre de ces outils d’accès à distance polyvalents a doublé au cours des 18 derniers mois et que leur popularité devrait continuer à augmenter. Ce type de logiciel malveillant polyvalent pourrait bien s’avérer être le logiciel malveillant de choix pour les acteurs de menaces avancées au cours des 12 prochains mois.